Imprimir
Inicio »Opinión, Ciencia y Tecnología  »

La transformación digital y una ciberseguridad que nos proteja y ayude

| 23 |

Foto: Altertecnia

Los seres humanos lo somos porque algunos ancestros mutaron hacia esta especie que podía comunicarse mucho más eficientemente que otros homínidos. Probablemente en aquel momento, hace unos 300 000 años, nuestra especie eclosionó siendo capaz de emitir y “procesar” sonidos que codificaban mucho más que una señal de peligro o de amor. Hablando y oyendo se podía trasmitir también saberes. Hoy diríamos que existimos gracias a esto que sería la versión 0 de la revolución informática de los humanos.

Podría afirmarse que el siguiente paso fue el de la escritura, mucho después. Debió ocurrir hace solo unos 6 000 años. Entonces, aprendimos y usamos técnicas para que los saberes se pudieran preservar registrados en algún soporte durable y trasmitirse a otros congéneres, incluso a aquéllos que ni siquiera existían cuando se escribieron. Podría ser la revolución informática 1.0 de la historia humana.

Hace unos trece siglos se inventó en China la impresión sobre papel. Esto permitió que los saberes escritos se reprodujeran y llegaran a muchos congéneres. La llamaríamos como la revolución informática 2.0, que demoró siglos en extenderse a todo el mundo.

La utilización de la electricidad trajo hace siglo y medio otra gran transformación, pues con ella y las tecnologías de sus modulaciones se pudo registrar y trasmitir lo escrito, y hasta las imágenes. La revolución informática 3.0 habría eclosionado durante toda la primera mitad del siglo XX con una sucesión de invenciones que empezaron antes con el telégrafo eléctrico y se sellaron con la televisión.

Descubrimientos de unos años antes dieron lugar a lo que sería la revolución informática 4.0 a mediados del pasado siglo XX. Aprendimos entonces a reducir cualquier información a combinaciones de algo tan simple como como un “bit” o pareja de sí y no, o de 0 y 1. Así, todo saber se podía reducir y procesar como combinaciones de "dígitos" y se convertía entonces en digital. Las posibilidades se hacían enormes porque ya existía mucha tecnología electrónica que la podía procesar simplemente activando o no una carga eléctrica, o un polo magnético, o cualquier hecho por pequeño o grande que fuera siempre que se diferenciara de su ausencia. 

Si ahora mismo tenemos o no una revolución informática 5.0 es cosa de ponernos de acuerdo. Lo cierto es que con las mismas bases de conocimiento de digitalización de la información se ha ido optimizando toda la tecnología. Los instrumentos para procesar saberes de forma digital en la revolución 4.0 se habían llamado computadoras y nacieron en salones muy grandes y con complejos dispositivos de sustento. Pero con mejores prestaciones se han ido reduciendo y llegando a habitar todos nuestros escenarios de vida. Hoy aparecen en forma de teléfono y pueden estar en un bolsillo. 

Las potencialidades que hemos alcanzado en este camino no tienen límites. Hemos multiplicado muchas veces la esencia misma de una de nuestras razones de éxito como especie viva. Ya no hablamos tanto de “informatizar la sociedad”. De alguna forma lo estamos haciendo desde que el primer ser humano le dijo algo a otro y fue comprendido. Ahora pretendemos cambiar nuestras vidas, para bien, con la tecnología digital. De lo anterior se hace claro que al “digitalizarnos” no estamos haciendo otra cosa que seguir inexorablemente el camino que nos identificó. Tenemos que alcanzar una transformación digital de nuestra forma de vivir como individuos y en sociedad.

Esto no se logra solo con los deseos. La inversión en recursos materiales es necesaria, y se paga a sí misma muy rápidamente y con creces. Es preciso y más importante instruirnos lo antes posible para usar los medios que van apareciendo vertiginosamente en el mercado. Hasta la revolución 3.0, cuando solo la escritura nos servía para registrar saberes, bastaba una escuela al principio de nuestras vidas para aprender a leer y escribir. Con eso ya quedábamos capacitados para la informatización de la época. Eso ha cambiado mucho porque la generación que todavía vive y está activa pasó de ese estadio a operar con teléfonos inteligentes. Súbitamente tienen así en sus manos, con libre acceso, la inmensa mayoría de los saberes generados por el ser humano. Además, están disponibles en todo momento, 24/7 como se suele decir, y potencialmente en cualquier parte. 

Ahora los límites están más en nuestra capacidad de usar la tecnología digital que en su disponibilidad. Lo vemos en nuestra vida diaria. Por ejemplo, hemos implantado la posibilidad de pagar en nuestras bodegas con un sencillo procedimiento desde nuestros teléfonos y sin embargo rara vez se usa. Y la razón de esta sinrazón está en que no se hizo completamente, con la debida retroalimentación y como sistema. Si un cliente decide pagar por esa vía le exigirán enseñar su carné de identidad, se anotarán sus datos a mano en un papel y hasta se le pedirá un complejo código digital de la transacción para los posteriores balances contables.

Otro caso interesante es cuando se paga algo con una tarjeta bancaria en una tienda, pues reglas obsoletas de control contable parece que obligan a los operarios de las cajas contadoras a proceder con muchas redundancias. Después de las lecturas electónicas, deben anotar a mano, y a veces hasta en un registro aparte, los datos de identidad y la firma del cliente. No vale para nada el código QR que aparece en la mayoría de nuestros carnés de identidad, que puede registrarse muy fácilmente hasta con un teléfono móvil.

Otra de las barreras está en la concepción de una ciberseguridad basada esencialmente en la limitación de los protocolos y sistemas de cómputo y no tanto en protección de los usuarios, y de alguna forma a costas de estos. Si una página web cubana es objeto de un ciberataque, cosa lamentablemente común en este mundo, la medida inmediata que se indica y realiza por las autoridades es su cierre. Se exige entonces al atacado que se defienda del atacante so pena de no permitírsele brindar de nuevo el servicio.

De hecho, estas medidas hacen que los especialistas en ciberseguridad que deberían defendernos de los atacantes se conviertan en sus cómplices pues los ayudan a lograr su fin último que es dañar o eliminar el servicio afectado. Existen muchos ejemplos de la legislación vigente que ayudan más a limitarnos en el uso de las tecnologías digitales que a defendernos de los mal intencionados. Los controles deben adecuarse a la tecnología y nunca obstaculizarla. Una medida de seguridad no puede ser más costosa que o limitar lo que protege. 

La transformación digital de todos nosotros tiene que ser abarcadora. Puede y debe cambiar nuestras vidas al posicionarnos en este siglo. Nos hará más felices aumentando la producción material y espiritual y su disfrute en lo económico y cultural. Los cambios de mentalidad inherentes a esta transformación tienen que penetrarnos y ser enfrentados revolucionariamente, haciendo gala de las hermosas definiciones de Fidel que mucho repetimos y admiramos, pero muchas veces obviamos.

Vea además:

La ciberseguridad, el ciberespacio, internet y las tecnologías de la información y las comunicaciones

Se han publicado 23 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • MANOLO dijo:

    Asi como Edward Snowden protegía su identidad en internet debiese ser educada a una sociedad cubana abocada en cuanto se conecta a la red de redes impelida por ahorrar datos y resolver a como de lugar y mientras más rápido mejor a la vorágine de las mal llamadas redes sociales.

    Donde el conocimiento que encuentras es el chisme que cualquiera suelta de lo que se le ocurra.

    Y mientras más se resiste un fenómeno y más imposible se le vé máxime si se le compara con cualquier realidad con la que te compares. Más facil presa serás de los cantos de sirena de quienes demostrado está, pretenden dominarnos como país y como especie.

    • Pedro dijo:

      Los cuentos no circulan sólo por las redes sociales, desde siempre han circulado, la gente lo que debe es estar preparada, para cuando participen puedan distinguir la verdad o la realidad de la mentira.

  • Victor Angel Fernandez dijo:

    Con extremo respeto profesor. No estamos informatizando la sociedad y mucho menos digitlaizandola, por la sencila razón de no querer robotizar a nadie. En función de una propuesta del conocido profesor Néstor del Prado, se está tratando de informatizar PARA la sociedad.
    De igual forma, desde que en en la decada del 20 del siglo pasado se introudjeron los primeros equipos para procesar un censo, comenzó una transformatización, primero en términos analogícos y después en términos digitales. En cualquiera de los casos, se utilizan términos de moda para no terminar una tarea y empezar otra, "vendiéndola" nueva. Es un viejo mal que Sergio, en la famosa película repite: "subdesarrollo es pérdida de la memoria histórica"

  • José mora dijo:

    Cualquier ciberataque es responsabilidad desde adentro.al menos que se abra una puerta es muy difícil entrar se puede pero se hace debidos ala irresponsabilidad de aquellos que toman un ordenador para jugar o entra a otras páginas.si tenemos información rápida de todas área de la vida. También tenemos los malos entendidos que nada tiene que ver con esa tecnología y los errores impreso o tipografíco. No ahí en este planeta un escudo de acero que pueda parar una idea.

    • Ruben Alvarez dijo:

      Los ciberataques, por lo menos a donde tu te refieres, las empresas cubanas, ocurren principalmente porque el 90% de las computadoras que sirven de puerta a la conexión con internet tienen instalado windows y no solo eso sino las versiones pirateadas y algunos hasta la versión 7 que ya esta descontinuada, porque en Cuba Microsoft no presta servicios y si en los países donde están disponibles los parches necesarios para arreglar sus múltiples errores que vienen con cada instalación, se quejan de que es uno de los sistemas con mas puertas traseras y vulnerables a ataques que hay, imagínate en Cuba. Claro, no pueden poner linux (en sus sistemas ubunto, fedora, etc, hasta la uci tiene una versión llamada Nova aunque no se como esta la ultima versión) porque entonces no lo entienden, por muy parecido que sea. Entonces ahí está la tarea, para los informáticos mas destacados que yo, claro. resuelva el acertijo.

      • Holos dijo:

        Lo dudo: toda salida a internet implica pedir una o varias IP, y eso es de conocimiento de la OSRI y esta monta un plan de auditoría a la empresa en cuestión y existen normas que estas tienen que cumplir, sobre todo en términos de seguridad. Es casi imposible que una empresa tenga Windows 7 como servidor de internet sin que los servicios de ciberseguridad del MIncom no lo sepan.

      • RobertoGG dijo:

        Amigo no sé de donde sacó esa información, pero en Cuba al igual que en el resto del mundo la mayoría de los servidores (aunque no todos) usan Linux, ya sea CentOS, RedHat, Ubuntu Server o cualquier otro. La mayoría usan firewalls, sistemas IDS y otros elementos de ciberseguridad. Si evitar un ataque fuera tan sencillo no existirían pérdidas millonarias en monopolios como Facebook y Twitter debido a los ataques, porque estas empresas dedican millones de dólares a la defensa.

        Le comento que casi a diario aparecen nuevas vulnerabilidades en software de todo tipo, tanto OpenSource como privativo. Le aconsejo que consulte la CVE (Common Vulnerabilities Exposure), base de datos de vulnerabilidades, y verá como continuamente aparecen brechas de seguridad que pueden ser explotadas. Si a alguien se le pasa defenderse de una de esos bugs o puertas traseras ya está en problemas. Repito no es tan sencillo.

  • Mario dijo:

    Interesante articulo, pero no sé qué versión será la digiburocracia q hoy se apodera de la informatizacion y la convierte en un verdadero tren de carga muy pesado que, al final no sabemos qué carga. Habrá q continuar alfadigitalzando.

  • Jesús Vasco Capote dijo:

    Estimado profesor, agradezco su opinión sobre este tema con mucho agrado, creo que sería pertinente abrir un canal de diálogo que contribuya a socializar estos saberes y opiniones a todo el espectro social de nuestro país, como una primera alternativa para la formación que necesita toda nuestra población en este complejo y dinámico proceso de transformación digital al cual nos invocan los tiempos presentes y futuros

    • Pedro dijo:

      En eso del canal de diálogo pasa otra de las cosas extrañas, porque está prohibido hostear un sitio web de chat usando los servicios de Etecsa (dominio .nat.cu), y si un cubano desea hacer un canal de ese tipo deberá utilizar servicios ofrecidos por sitios extranjeros.

      Por fortuna creo es posible poner en línea un foro con navegación nacional, y tal vez en algún momento un particular monte uno dedicado a todos estos temas, si no existe uno por ahí ahora mismo.

      No se puede depender para todo de un estado o de un gobierno, por lo común ocupados con asuntos mucho más importantes.

  • Julio dijo:

    Llevamos años diciendo estas cosas, las víctimas no pueden ser los responsables y la ciberseguridad no puede ser más costosa que aquello a lo que protege (nadie compra una caja fuerte por un millón de dólares para guardar un dólar en ella). La ciberseguridad no debe ponerle frenos al desarrollo. Tampoco debería estar matizada ideológicamente. La nueva legislación está plagada de errores conceptuales y contradicciones. Los monopolios materialmente estructurados y filosóficos siempre nos han hecho un daño terrible.

    • Holos dijo:

      La nueva legislación cumple estándares internacionales. Tal es asi, que en materia de ciberseguridad los gobiernos han legislado tanto que ya Cuba venia quedándose atrasada con eso. Hay un conocimiento construido y Cuba no hizo mas que legislarlo. Nada diferente a lo que han hecho otros gobiernos. Y ahora con la Protección de Datos se cumple, para bien, un ciclo legislativo en la materia importante.

  • holos dijo:

    Bueno, la base de lo que usted plantea está en el facilismo, que colinda con des-conocimiento. Es mas facil cerrar que implementar soluciones de ciberseguridad sostenibles. La gestión del conocimiento es vital aquí. Ahora existe una carrera en la Universidad de esta especialidad. Será la especialidad mejor pagada del mundo en un futuro proximo. Veremos cuantos se quedan y cómo de preparados y motivados salen. Y entonces, qué hacer...? Gestionar conocimiento. En lo particular no conozco a ninguna institucion que esta actividad la lleve por buen camino, o sencillamente no la lleva. Se trata de enfoques y tendencias. Mire usted, el enfoque de sofware libre en los procesos de informatización: o no llegan o los que llegan a algo viran para atrás. Entonces con ese enfoque no se informatiza nada. Creemos que informatizar con SWL es poner una distribución de Linux, usar OpenOffice, y usar un cliente de correo electronico basado en Linux. Y las app donde están y los servicios?. Ahora bien, informatizar no es lo mismo que digitalizar. Digitalizar es portabilizar la información y los servicios, de manera segura: entiendase además los servicios de IA, en la Blockchain. Que estos te lleguen 24/365, en donde quieras que tu estes. Y hablando de historia: la mejor epoca de la informatizacion fue ´50-´60, cuando el departamento de Defensa de los EU lograron junto a empresas como IBM llevar la información a Apollo 11. La gestión del conocimiento de esa epoca fue tan grande que sus estandares nos llegan hoy al siglo XXI y la reutilizacion hace de las especificaciones basada en esos estandares una inmensa plaza digital de servicios seguros y sostenibles.

  • holos dijo:

    Existe un balance entre los usuarios y los proveedores de los servicios de ciberseguridad. Un ejemplo: los proveedores de servicios no pueden hacer nada para evitar el pishing, pero si pueden crear servicios de bloqueo mediante IA o para gestionar por usuario. Se trata de una relacion de compromiso usuario-proveedor, y no de una transferencia de responsabilidades. La responsabilidad es mutua y en contexto y usuario y proveedor debe saber, de manera proactiva qué hacer en su propio contexto, pensando siempre como usuario/cliente.

    • Holos dijo:

      Bueno, la base de lo que usted plantea está en el facilismo, que colinda con des-conocimiento. Es mas facil cerrar que implementar soluciones de ciberseguridad sostenibles. La gestión del conocimiento es vital aquí. Ahora existe una carrera en la Universidad de esta especialidad. Será la especialidad mejor pagada del mundo en un futuro proximo. Veremos cuantos se quedan y cómo de preparados y motivados salen. Y entonces, qué hacer...? Gestionar conocimiento. En lo particular no conozco a ninguna institucion que esta actividad la lleve por buen camino, o sencillamente no la lleva. Se trata de enfoques y tendencias. Mire usted, el enfoque de sofware libre en los procesos de informatización: o no llegan o los que llegan a algo viran para atrás. Entonces con ese enfoque no se informatiza nada. Creemos que informatizar con SWL es poner una distribución de Linux, usar OpenOffice, y usar un cliente de correo electronico basado en Linux. Y las app donde están y los servicios?. Ahora bien, informatizar no es lo mismo que digitalizar. Digitalizar es portabilizar la información y los servicios, de manera segura: entiendase además los servicios de IA, en la Blockchain. Que estos te lleguen 24/365, en donde quieras que tu estes. Y hablando de historia: la mejor epoca de la informatizacion fue ´50-´60, cuando el departamento de Defensa de los EU lograron junto a empresas como IBM llevar la información a Apollo 11. La gestión del conocimiento de esa epoca fue tan grande que sus estandares nos llegan hoy al siglo XXI y la reutilizacion hace de las especificaciones basada en esos estandares una inmensa plaza digital de servicios seguros y sostenibles.

  • Elio Antonio dijo:

    Candela!

    Esa reflexión es determinante! Ahora, quién le pone el cascabel al gato?

    Saludos #DesdeGuantánamo.

  • Pedro dijo:

    El autor de este artículo tiene un pensamiento preclaro y envidiable para ver la realidad imperante, y sería bueno todos los demás puedan contagiarse con ese virus tan benéfico para una sociedad.

    El problema fundamental de nosotros está en nuestro deseo de adoptar tecnologías nuevas sin todas las infraestructuras necesarias, y en continuar pensando como cuando esas tecnologías no existían cuando logramos más o menos adoptarlas, o como cuando el mundo era distinto en otras épocas.

  • holos dijo:

    Hay veces que tenemos los instrumentos y no los usamos. Hoy en día los servidores web ya vienen hasta con un Firewall y con muchas herramientas para la seguridad y los permisos, lo que pasa es que no lo implementamos. Incluso, muchas distribuciones y tecnologias y Frameworks ya vienen con sus propios servidores web y no tienen que usar terceros. Cuando se implementa una solución informatica también hay que implementar una solucion de seguridad basada en esa solución y no estar buscando soluciones de terceros que no hacen mas que abrir puertos adicionales y aumentar la posibilidad de ataques por bus conocidos. Implementese una solucion integral basada en el servicio.
    Tampoco se usa mucho la seguridad a nivel de datos (cifrados), porque entre otras cosas aumenta la carga de servidores y el dinero anda escaso para actualizarlos en almacenamiento y RAM. Pero esas soluciones existen y se pueden usar. Lo otro es crear especificaciones basado en los standares, como está haciendo China, que su Wechat no tiene nada que envidiarle a los de Google.
    Creo que la seguridad informatica a pasado de ser un tema de los informaticos a un tema de interes nacional.
    Ya estamos avanzado en los certificados digitales, ahora hace falta buscar la manera que la gente lo use. La firma digital y los certificados digitales es un tema también importante en su uso masificado. Pero para correr hay que gatear y despues caminar.... no vaya a hacer que pasen como las tarjetas de combustibles y la odisea para comprarlos.

    • Pedro dijo:

      En muchos países los propios gobiernos se oponen al uso de técnicas de cifrado por parte de los usuarios de muchos servicios, como con PGP en los correos electrónicos, y no propagan ni recomiendan esa información puesto de usar la gente ese cifrado ellos mismos no van a poder leer los correos cuando lo crean necesario.

      • Holos dijo:

        En Cuba también está prohibido por Ley cifrar correos, al menos por las personas naturales. Hablo de la encriptación de datos institucionales. No sé si la legislación cubana encriptación de datos en ese contexto. Por existen tecnologías de bases de datos que lo hacen. Si eso está prohibido, no lo sé. Tendré que estudiar eso. Gracias por su comentario

  • ma_marin dijo:

    Hoy hacemos como que digitalizamos por el hecho de utilizar algún sistema computacional o un medio de pago en el proceso, pero la burocracia se niega a rendirse. El ejemplo más falso de informatización es el pago en las bodegas dende tienen que anortar en una hoja el código de la transacción, la hora, el nombre y apellidos. ¿Se imaginan en los grandes mercados del mundo a una cajera haciendo eso? y que ni se le ocurra a nadie querer pagar el pan o la leche.
    La ciberseguridad es muy importante cuando se utiliza como medio de precención y protección, cuando en nombre de eso lo que hacemos es cerrar, e involucionar la historia de las telecomunicaciones estamos muy mal.
    Por ahí anda de moda algo que le están llamando "Red Segura" que están imponiendo en un grupo de empresas donde tener internet en la misma PC en la que se trabaja no es "seguro", dónde tener el correo en el móvil que se conecta a la VPN de la empresa no es seguro, donde transmitir información a través del correo no es seguro, etc, etc y terminamos haciendo una red que deja de cumplir su función como herramienta de trabajo y la convertimos en un caos donde las informaciones empiezan a circular por cualquier vía (telegram, whatsapp) porque al final el trabajo hay que hacerlo y no hay combustible para andar por todo una ciudad como en los 90' con una memoria flash teniendo redes de datos.
    La ciberseguridad tiene que estar en función del desarrollo, establecer procedimientos de actuación, definir protocolos se seguridad a cumplir, sistemas criptográficos, etc. realizar auditorias, formal a los especialista, pero nunca cerrar en nombre de la seguridad.

  • Ernesto dijo:

    No se puede informatizar para seguir haciendo lo mismo, informatizar implica cambiar la forma de actuar y por desgracia informatizamos y creamos obstáculos organizativos. Con el comercio electrónico es donde más se ve esa aberración porque no se organiza el proceso en función de hacerle la vida más fácil ni al cliente ni a quien brinda el servicio

  • alexander dijo:

    Estoy muy de acuerdo con el artículo. Sobretodo porque muchos decisores no se dan cuenta que están trabajando para el enemigo pensando que están protegiendo algo. Ya yo he hablado anteriormente sobre el tema en este mismo sitio.
    En mi centro de trabajo, cuando tú piensas que se está avanzando, viene uno, mete la pata y no sólo la paga él, la paga todo el mundo y se hace imposible trabajar. No se puede acceder a videos en Youtube o Facebook. Pero es que precisamente en Youtube, Facebook y otros están muchos videos necesarios para alguna información o formación que se necesite. Incluso ahora han cerrado el acceso a casi todas las páginas cubanas, excepto las de medios de información como Cubadebate, Cubasí, Granma,etc.
    Así no se informatiza la sociedad. No se puede pasar información por correos externos, pero la mayoría de los correos institucionales tienen poca capacidad, por lo tanto los archivos adjuntos que sobrepasen el tamaño predeterminado, no se pueden pasar.
    Llámenle como quieran, pero con tantas trabas de gente que prefiero pensar que no saben lo que están haciendo, no vamos a avanzar.
    El otro asunto, la obsolescencia tecnológica y los avances en redes de datos celulares. Se está pasando a una red 4g, los programadores empiezan a programar para teléfonos más avanzados (que a veces no lo son tanto), pero tenemos varios problemas. No se venden equipos celulares en la moneda oficial. Los celulares carísimos para una gran parte de los cubanos, especialmente para aquellos que tratamos de sobrevivir con el salario el resto de los precios. Los celulares que tienen muchos, que evidentemente sí nos dejaron atrás en esto, son demasiado viejos para el aceleramiento en la infraestructura de ETECSA y la programación de aplicaciones. El ejemplo es EnZona. No sirve la apk en muchos teléfonos. Sin embargo es la plataforma que se decidió usar.
    En fin, en los aspectos de ciberseguridad muchos directores no saben ni les interesa saber. Al final ellos sí lo tienen seguro y cuando les plazca. En el aspecto de informatizar, digitalizar y cualquier "izar" que se nos ocurra, estamos creyéndonos que tener antenas es suficiente. Hace falta quien las use.

Se han publicado 23 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Luis A. Montero Cabrera

Luis A. Montero Cabrera

Doctor en Ciencias. Presidió el Consejo Científico de la Universidad de La Habana más de tres lustros. Miembro de mérito y coordinador de ciencias naturales y exactas de la Academia de Ciencias de Cuba.

Vea también